文章作者:ink
文章来源:网友投稿
1、这钓鱼网站长这样,如此捡漏竟然那么多人上当
2、首先我们来想一想,这种钓鱼网站,来盗取你的账号密码时,如果要登录的话,它会要记录你的ip地址,不然他登录不上去,所以我们以此为突破点,利用XFF头注入,先抓包瞟一眼
这里我们可以标记一波,然后拿出我们的sqlmap直接上
使用-r 命令,再加上一个--level 5
虽然削微的慢了一丢丢,但是是可以跑出来滴
下面就是成功跑出
接下来看看有哪些数据库,好家伙,这个qqmail肯定有戏
看看表名
再看看字段名
接下来该停手了,但是,这种钓鱼网站害人不浅,先看看有数据没
我直接好家伙,太过分了,身为社会主义好少年,我必须要制止这种违法乱纪的事情发生
先分析一下这个站点,当你提交数据的时候,通过抓包会发现他居然有一个跳转
我们可以访问一下跳转的站,好家伙,有个传参u,而且经过测试发现有XSS,其它的也没啥了,接下来找找后台,找找敏感目录,结果搞半天,后台没有。。。离谱的是,目录扫完之后全都是404,真是岂有此理
我就不信了,先来一个多地点ping,看看有无CDN
同一个ip,大概率是没有的,毕竟CDN可不便宜。。。
接下来nmap扫一下主机,竟然不在线??!!
突然想到可以使用ip反查一下域名,果不其然
就两个,一访问,竟然一样,真不错
去扫一下另一个域名的目录
在DNS解析记录里,大部分都是404,随手点了一个a.php
你们猜发生了什么~~
看看看看!了不得,竟然是phpinfo,小样,换了个马甲就找不到你?接下来,有了绝对路径,sqlmap正常,dba权限,都懂了吧,嘿嘿
推荐文章++++
*
*
*
本文始发于微信公众号(黑白之道):记一次对某钓鱼网站的渗透
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论